当前位置:  操作系统/服务器>linux
本页文章导读:
    ▪关于网站的安全性注意事项       一个网站,安全问题可能从多方面而来。光靠任何一方面,都不可能保证绝对的安全。一个安全的网站,必须要靠各方面配合才能打造出来。 首当其冲的是服务器的安全,服务器本身如果被.........
    ▪比较详细的win2003 IIS6.0 301重定向带参数的问题解决方法       网站更换域名,把旧域名用301指到新域名来。 从iis中设置url永久转向就可以,看上去很容易,用了一会儿才发现,参数都没有带上。 从微软网站上找到如下说明,果然好使:IIS 301重定向设.........
    ▪打开windowXP的21端口即用winxp架设ftp服务器       今天朋友让我帮忙架设一下服务器的FTP,初步分析了一下,问题有2个,一个是 远程连接没打开,一个怀疑是FTP端口21没打开。远程连接打开这里就不说了,大家都知道。现在具体对用WINDOWS.........

[1]关于网站的安全性注意事项
    来源: 互联网  发布时间: 2013-12-24

一个网站,安全问题可能从多方面而来。光靠任何一方面,都不可能保证绝对的安全。一个安全的网站,必须要靠各方面配合才能打造出来。
首当其冲的是服务器的安全,服务器本身如果被人入侵了,你的网站系统再安全,那也没有任何作用。
其次是FTP或者远程管理等的帐号安全,如果人家破解了你的FTP或者远程管理权限,那也就等于窗户开给人家怕,那家里的东西自然是随便拿了。

上述的涉及系统管理的问题,这里不多说了,重点说说第三方面:脚本安全。纵横
脚本指在你的网站上的ASP,JSP,CGI等服务器端运行的脚本代码,比如动易系统、动网论坛都属此类。
脚本代码的安全问题最主要最集中的问题出在两个方面:SQL注入和FSO权限。
互动网站大多有数据库,ASP代码通过SQL语句对数据库进行管理,而SQL语句中的一些变量是通过用户提交的表单获取,如果对表单提交的数据没有做好过滤,攻击者就可以通过构造一些特殊的URL提交给你的系统,或者在表单中提交特别构造的字符串,造成SQL语句没有按预期的目的执行。
经常有网友在动易论坛提交一些扫描报告,说动易有SQL注入漏洞。像动易这么复杂的系统,我们不能说开发人员不会遗漏了一两个表单数据的检验和过滤,如果的确存在这种疏忽,而攻击者又通过源代码看到了,那么肯定网站是抵御不了这样的攻击的。在早期的动力系统中,曾经有过这样的漏洞。

到了动易的新版本,开发团队在防止SQL注入方面下了很大的工夫,几乎所有通过表单提交的数据,分字符性和数字性,分别用一个专门的函数进行处理。只要是提交的数据包含非法字符,或者被替换为安全字符,或者提交的数据被替换为默认值。为了程序具有较好的容错性,我们并没有对所有含有非法字符串的数据提交都以抱错回应。比如当用户访问ShowSource.asp这个网页,提交ChannelID=%3D这样的数据,系统就会将其修改为ChannelID=0,这是安全的数据,但是不会显示“您所提交的数据非法”这样的提示。因为对于访问者而言,这是没有必要的。

也就是因为这样的原因,一些比较弱智的漏洞扫描器就以为提交的ChannelID=%3D被执行了,于是告诉用户ShowSource.asp?ChannelID=%3D存在高危漏洞。纵横科技
大家如果遇到扫描器报告有高危漏洞的,可以联系我们开发人员确认。经过开发人员确认不存在,那就肯定不存在。即使扫描器报告说有,你也不用担心。因为攻击者是没有办法利用这个漏洞的。

除了SQL注入,还有一个更严重的安全问题:上传木马。
由于上传组件(通常ASP开发者都使用一个或多个第三方开发的上传组件或者ASP类)、站长的错误设置(允许上传asp或者shtml等类型的文件),或者其它存在的上传漏洞,都可能存在被攻击者上传后门的可能性。一旦上传了漏洞,攻击者就获得了站长的权限,甚至超过站长的权限(对整个服务器构成安全威胁)。
这几年来,包括动网、动力、动易在内的ASP系统,都曾经出现过上传漏洞的问题(尤其是去年的upload.inc上传.cer等类型文件的漏洞)。但是为什么每次发现这种大规模存在的漏洞之后,都只有一部分网站被黑呢?当然不是攻击者手软或者良心发现,而是一些网站通过服务器设置,防止了这些漏洞导致的损失。举个例子,如下图:

给各个不必要的目录,去掉“执行”权限,改为“无”,也就是这个目录下的文件,只能读取,不能运行。比如动网论坛除了根目录以外,其它所有目录都只给读取权限即可,关闭执行权限;动易系统给动易根目录、各个频道的根目录以及User、Reg这些含有ASP网页并且ASP要从浏览器访问的目录执行权限即可,其它都可以设置为“无”。尤其是上传目录,比如UploadFiles这样的目录,还有图片目录,一定要设置为只读。
这样设置以后,即使攻击者找到了上传漏洞,把asp木马上传到了你的UploadFiles目录,他也不能利用那个木马做什么。
另外,如果你的服务器采用NTFS文件系统,那么给网站文件所在的目录设置好权限也很重要,网站所在目录,只要给IUSR_你的机器名这个用户开放了读、写权限就能正常运行。不要给EveryOne\Guest这样的用户赋予完全权限,非Web目录,应该禁止IUSR_机器名这样的用户赋予权限,这样可以避免上传的ASP木马给服务器造成严重的安全问题。
另外,在IIS的运用程序配置中,删除不需要的程序映射,也是避免因为过滤不够被攻击者上传了某些特殊类型的木马进行攻击的办法。如下图:


    
[2]比较详细的win2003 IIS6.0 301重定向带参数的问题解决方法
    来源: 互联网  发布时间: 2013-12-24

网站更换域名,把旧域名用301指到新域名来。

从iis中设置url永久转向就可以,看上去很容易,用了一会儿才发现,参数都没有带上。

从微软网站上找到如下说明,果然好使:
IIS 301重定向设置
通过本次设置IIS的重定向,感觉还是比较方便的。下面就说一下IIS的重定向方法,因为网站改版是面向目录的迁移的,所以不得不了解以下几个微软的IIS定向参数:
我们在设置URL重定向的时候是可以使用带参数形式URL的,因为毕竟经常面对的URL是很多,要是就那么一两个页面301重定向随便怎么整都可以了。
参数1:$S ——传递URL的后缀到新的URL;
参数2:$P——传递URL 中的query参数到新的URL,不包括问号(?)
参数3:$Q——传递URL中的query参数到新的URL,包括问号(?),,所以在设置URL地址时,后面不要带问号,比如:
将http://www./catalog.asp?cate=os&page=1,重定向到http://www./category.php?cate=1&page=1
只需要在IIS里设置catelog.asp文件设置重定向到 category.php$Q。
参数4:$V——传递请求的URL,但是不包括服务器名和任何参数。
另外还有使用通配符重定向,这里不常用暂时不讲解。
因为我们重定向多个目录,所以,如果单个去设置不同的定向文件,那么IIS设置起来将会非常麻烦,但是如果都定向到一个文件然后再重定向,又会因为$_SERVER['HTTP_REFERER']无法取道对应的引用页面,结果为空,所以不得不采用上面的参数进行传递,这时候只需要加个参数就可以解决引用页面的传递问题,比如/301.php?go=$V,这样就可以直接在php文件中进行URL 301重定向跳转处理了。

重定向参考 (IIS 6.0)

重定向客户端请求是确保用户得到正确页面的一种方法,它适用于站点正在建设之中或已改变标识的情况。您可以将客户端请求重定向到同一 Web 服务器上的某个目录,或者重定向到另一个 URL。

配置 URL 和通配符重定向
可以采用编程方式配置重定向到 URL 以及通配符重定向。使用重定向变量和标志可以通过更改 HttpRedirect 配置数据库属性来指定目标和行为。

以下示例显示了一个简单重定向字符串的格式。

http://DestinationURL[,Flag[s]]

其中,DestinationURL 可以包括以下重定向变量,以将初始 URL 中相关的部分传递给目标 URL。在单个重定向字符串中可以使用多个变量。

变量 描述 示例

$S

将请求的 URL 的后缀传递给新的 URL。后缀是用重定向的 URL 代替之后,初始 URL 中所保留的部分。

如果未设置 EXACT_DESTINATION 标志,则结果目标 URL 的名称将具有所请求文件的名称(作为文件夹名称)以及文件名本身。

如果映射到以下网站的虚拟目录:

http://fabrikam/Scripts

配置为重定向到以下确切的 URL:

http://fabrikam/NewScripts$S

对以下 URL 的新请求:

http://fabrikam/Scripts/Program.exe

将自动重定向至以下 URL:

http://fabrikam/NewScripts/Program.exe

$P

将初始 URL 中的参数(如 querystring 参数)传递至新的 URL,不包括问号 (?)。

如果映射到以下网站的虚拟目录:

http://fabrikam/Scripts

配置为重定向到以下 URL:

http://fabrikam/NewScripts$P

对以下 URL 的新请求:

http://fabrikam/Scripts/File.asp?var1=5&var2=6

将自动重定向至以下 URL:

http://fabrikam/NewScriptsvar1=5&var2=6

$Q

将初始 URL 中的参数(如 querystring 参数)传递至新的 URL,包括问号 (?)。

如果映射到以下网站的虚拟目录:

http://fabrikam/Scripts

配置为重定向到以下确切的 URL:

http://fabrikam/NewScripts$S$Q

对以下 URL 的新请求:

http://fabrikam/Scripts/File.asp?var1=5&var2=6

将自动重定向至以下 URL:

http://fabrikam/NewScripts/File.asp?var1=5&var2=6

$V

传递请求的 URL,不包括服务器名和任何参数。要包含参数,可使用 $P 或 $Q 变量及 $V 变量。

如果未设置 EXACT_DESTINATION 标志,则结果目标 URL 的名称将具有所请求文件的名称(作为文件夹名称)以及文件名本身。

如果映射到以下网站的虚拟目录:

http://fabrikam/Scripts

配置为重定向到以下确切的 URL:

http://contoso$V

对以下 URL 的新请求:

http://fabrikam/Scripts/File.asp

将自动重定向至以下 URL:

http://contoso/Scripts/File.asp

使用通配符重定向
可以使用重定向通配符匹配原来 URL 中的任意数目的字符。目标 URL 以星号 (*) 和分号 (;) 开头,成对的通配符和目标 URL 之间用分号分隔。以下示例显示了一个使用通配符的重定向字符串的格式。

*; Wildcard1; Destination1[; Wildcard2; Destination2][, Flags]

其中,WildcardN 可以包括星号 (*) 以匹配初始 URL 中任何数量的字符,并使用下表中定义的变量($0 到 $9)将这些字符传递给 DestinationN。

变量 描述 示例 $0 到 $9

传递被请求的 URL 中与指定的通配符相匹配的部分。对于每个 Wildcard;Destination 集,通配符必须从 $0 开始。重定向字符串必须附加 EXACT_DESTINATION 标志。

如果映射到以下网站的虚拟目录:

http://fabrikam/Scripts

使用以下重定向字符串进行配置:

*; /Scripts/*_in.asp; /NewScripts/$0.dll; /Scripts/*_out.asp; http://contoso/NewScripts/$0.dll

对以下 URL 的新请求:

http://fabrikam/Scripts/data_in.asp

http://fabrikam/Scripts/data_out.asp

将分别自动重定向至以下 URL:

http://fabrikam/NewScripts/data.dll

http://contoso/NewScripts/data.dll

!

不允许重定向。

如果当父目录配置为重定向时要使文件或子目录不被重定向,那么可以使用该变量。

如果映射到以下网站的虚拟目录:

http://fabrikam/Scripts

配置为重定向到以下网站之外的位置:

http://fabrikam/Scripts/Commerce/Accounts

则必须免除重定向,以编程方式将被免除文件夹的重定向字符串设置为:

*;!

例如,要将所有对 /Scripts/Filename.stm 的请求重定向到名为 Default.stm 的文件,并将所有对 /Scripts/Filename.htm 的请求重定向到 Default.htm 文件,请对 /Scripts 虚拟目录使用以下重定向请求:

*;Filename.stm;/Default.stm/Filename.htm;/Default.htm

使用重定向标志
以下标志用于扩充 URL 或通配符格式的重定向字符串。允许多个标志。标志以编程方式附加到 HttpRedirect 中的重定向字符串中,或通过选中“IIS 管理器”中的复选框进行配置。

标志 用户界面复选框 描述 EXACT_DESTINATION

上面输入的准确 URL

表示为 Destination 提供的值应被视作绝对目标位置。

CHILD_ONLY

该目录以下的目录

通知 IIS 应只发生一次重定向,因为目标位置为初始 URL 的子目录。此标志避免了循环。并且,仅当请求是重定向到初始 URL 的子文件夹或文件时,此标志才指示 IIS 重定向该请求。

PERMANENT

资源的永久重定向 表示永久重定向该资源。

TEMPORARY

清除“资源的永久重定向”复选框 表示暂时重定向该资源。

综述:实现网站的整体301跳转,设置 iis站点属性》主目录》重定向到URl 写入http://www.newdomain.com$S$Q 并且选中 上面输入的准确URL和资源的永久重定向。即可使旧域名的网址参数完整传递到新的域名。


    
[3]打开windowXP的21端口即用winxp架设ftp服务器
    来源: 互联网  发布时间: 2013-12-24
今天朋友让我帮忙架设一下服务器的FTP,初步分析了一下,问题有2个,一个是 远程连接没打开,一个怀疑是FTP端口21没打开。远程连接打开这里就不说了,大家都知道。现在具体对用WINDOWS自代的FTP工具架设之后21端口没打开来说一下。

确认是否是21问题 cmd---- netstat -an 看下端口都开了哪些  在做什么确定了是21端口没打开的问题。现在开始开21端口。

具体操作:

本地连接---属性----高级----防火墙设置----高级-----本地连接----服务---选中FTP---编辑---输入计算机名----21(外部端口号)----21(内部端口号)---确定----确定----确定----确定--断开连接---再连接

然后 再 netstat -an 看下 21已经开了。

开其他的端口也一样,举一反三嘛。

怕以后忘了,今天做了,留给笔记。

    
最新技术文章:
▪linux系统中的列出敏感用户的脚本代码
▪a10 config backup for aXAPI
▪一键备份gitolite服务器的Shell脚本
▪nagios 分发文件实现代码
▪阿里云云服务器Linux系统更新yum源Shell脚本
▪一个监控LINUX目录和文件变化的Shell脚本分享
▪Linux下实现SSH免密码登录和实现秘钥的管理、...
▪Shell正则表达式之grep、sed、awk实操笔记
▪3个备份系统文件并邮件发送的Shell脚本分享
▪CentOS 6.3下给PHP添加mssql扩展模块教程
▪监控网站是否可以正常打开的Shell脚本分享
▪shell脚本编程之if语句学习笔记
▪shell脚本编程之循环语句学习笔记
▪shell脚本编程之case语句学习笔记
▪Shell脚本实现的阳历转农历代码分享
▪Shell脚本实现复制文件到多台服务器的代码分...
▪Shell脚本实现批量下载网络图片代码分享
▪Shell脚本实现检测文件是否被修改过代码分享
▪Shell脚本数组用法小结
▪Shell脚本批量重命名文件后缀的3种实现
▪C语言实现的ls命令源码分享
▪Linux下查找后门程序 CentOS 查后门程序的shell脚...
▪Shell 函数参数
▪linux shell 自定义函数方法(定义、返回值、变...
▪Shell实现判断进程是否存在并重新启动脚本分...
▪Shell脚本break和continue命令简明教程
▪Shell脚本函数定义和函数参数
▪让代码整洁、过程清晰的BASH Shell编程技巧
▪shell常用重定向实例讲解
▪awk中RS、ORS、FS、OFS的区别和联系小结
 


站内导航:


特别声明:169IT网站部分信息来自互联网,如果侵犯您的权利,请及时告知,本站将立即删除!

©2012-2021,,E-mail:www_#163.com(请将#改为@)

浙ICP备11055608号-3